প্রশাসকের ক্রিয়াকলাপ

ডোমেন প্রশাসকদের তাদের ডোমেনের ব্যবহারকারীরা যে বৈশিষ্ট্য এবং অ্যাপ্লিকেশনগুলি অ্যাক্সেস করতে পারেন তা পরিচালনা করার জন্য বেশ কয়েকটি নিয়ন্ত্রণ রয়েছে। এই পৃষ্ঠায় এই বৈশিষ্ট্যগুলি, কীভাবে তারা কোনও বহিরাগত ইন্টিগ্রেশনকে প্রভাবিত করতে পারে বা কার্যকর হতে পারে এবং প্রাসঙ্গিক API অনুরোধগুলি বর্ণনা করা হয়েছে।

১৮ বছরের কম বয়সী ব্যবহারকারীদের জন্য তৃতীয় পক্ষের অ্যাপগুলিতে অ্যাক্সেস পরিচালনা করুন

১৮ বছরের কম বয়সী ব্যবহারকারীদের জন্য অ্যাডমিনিস্ট্রেটরদের অবশ্যই গুগল অ্যাডমিন কনসোলে থার্ড-পার্টি অ্যাপ্লিকেশন কনফিগার করতে হবে। যদি কোন অ্যাডমিনিস্ট্রেটর কোন অ্যাপ্লিকেশন কনফিগার না করে থাকেন, তাহলে ১৮ বছরের কম বয়সী ব্যবহারকারীরা তাদের গুগল ওয়ার্কস্পেস ফর এডুকেশন অ্যাকাউন্ট দিয়ে সেই অ্যাপ্লিকেশনটি অ্যাক্সেস করতে পারবেন না।

১৮ বছরের কম বয়সী Google Workspace for Education ব্যবহারকারীদের জন্য অ্যাপ্লিকেশন তৈরির জন্য ডেভেলপারদের কোনও পদক্ষেপ নেওয়ার প্রয়োজন নেই। তৃতীয় পক্ষের অ্যাপগুলি কনফিগার করার কাজটি শুধুমাত্র অ্যাডমিন কনসোল UI-তে অ্যাডমিনিস্ট্রেটররা করতে পারেন এবং প্রোগ্রাম্যাটিকভাবে করা যায় না।

ক্লাসরুমের বৈশিষ্ট্যগুলির জন্য কাস্টম প্রশাসকের ভূমিকা নির্ধারণ করুন

অ্যাডমিনিস্ট্রেটররা অ্যাডমিন কনসোলে কাস্টম অ্যাডমিনিস্ট্রেটর ভূমিকা তৈরি করতে পারেন যাতে Google Workspace for Education Standard বা Plus সহ নির্দিষ্ট ব্যক্তি বা গোষ্ঠী নিম্নলিখিত কাজগুলি করতে পারে:

এই নির্দেশিকাটি ব্যাখ্যা করে যে কীভাবে Google API ব্যবহার করে আপনার ডোমেনে এই বৈশিষ্ট্যগুলি সেট আপ করবেন।

কাস্টম ভূমিকা নির্ধারণ প্রক্রিয়া স্বয়ংক্রিয় করুন

এই নির্দেশিকাটি আপনাকে কাস্টম ভূমিকা নিয়োগ প্রক্রিয়া স্বয়ংক্রিয় করার জন্য নিম্নলিখিত পদক্ষেপগুলি কীভাবে সম্পন্ন করবেন তা জানাবে:

  1. এই বৈশিষ্ট্যগুলি অ্যাক্সেস করতে পারে এমন ব্যবহারকারীদের সংগঠিত করার জন্য নিরাপত্তা গোষ্ঠী তৈরি করুন।
  2. গ্রুপগুলিতে সদস্য যোগ করুন।
  3. সঠিক অধিকার নির্বাচন করে একটি কাস্টম প্রশাসক ভূমিকা তৈরি করুন।
  4. সাংগঠনিক ইউনিট আইডিগুলি পুনরুদ্ধার করুন।
  5. নতুন তৈরি গ্রুপগুলিতে কাস্টম প্রশাসকের ভূমিকা প্রয়োগ করুন।

পূর্বশর্ত

  1. জাভাস্ক্রিপ্ট, পাইথন এবং জাভার মতো ভাষায় গুগল এপিআই ব্যবহার করে কীভাবে একটি অ্যাপ্লিকেশন সেট আপ এবং চালাতে হয় তা বুঝতে কুইকস্টার্ট নির্দেশিকাগুলি পড়ুন।
  2. এই নির্দেশিকায় বর্ণিত যেকোনো ক্লাউড আইডেন্টিটি API ব্যবহার করার আগে, আপনাকে অবশ্যই ক্লাউড আইডেন্টিটি সেট আপ করতে হবে। এই API গুলি প্রশাসকের বিশেষাধিকার নির্ধারণের জন্য গ্রুপ তৈরি করতে ব্যবহৃত হয়।
  3. যদি আপনি কোনও একক ব্যবহারকারীর পরিবর্তে ব্যবহারকারীদের একটি গোষ্ঠীকে কাস্টম ভূমিকা অ্যাক্সেস প্রদান করতে চান, তাহলে Groups API ওভারভিউ পড়ুন এবং Groups API সেট আপ করুন

নিরাপত্তা গোষ্ঠী তৈরি করুন

groups.create পদ্ধতি ব্যবহার করে একটি নিরাপত্তা গোষ্ঠী তৈরি করুন। অনুরোধের labels ক্ষেত্রে নিরাপত্তা লেবেল অন্তর্ভুক্ত করা হলে একটি গোষ্ঠীকে নিরাপত্তা গোষ্ঠী হিসেবে সেট করা যেতে পারে। নিরাপত্তা গোষ্ঠী তৈরির বিষয়ে আরও তথ্য এবং সীমাবদ্ধতার জন্য, নিরাপত্তা গোষ্ঠী তৈরির নির্দেশিকাটি পড়ুন।

POST https://cloudidentity.googleapis.com/v1/groups

ঐচ্ছিকভাবে, আপনি গ্রুপের মালিককে আরম্ভ করার জন্য InitialGroupConfig কোয়েরি প্যারামিটার অন্তর্ভুক্ত করতে পারেন:

POST https://cloudidentity.googleapis.com/v1/groups&initialGroupConfig={initialGroupConfig}

এই অনুরোধকারী অ্যাকাউন্টের জন্য নিম্নলিখিত সুযোগগুলির মধ্যে একটি প্রয়োজন:

  • https://www.googleapis.com/auth/cloud-identity.groups
  • https://www.googleapis.com/auth/cloud-identity
  • https://www.googleapis.com/auth/cloud-platform

অনুরোধের মূল অংশ

অনুরোধের অংশে তৈরি করা গ্রুপের বিশদ বিবরণ থাকে। customerId অবশ্যই "C" দিয়ে শুরু হতে হবে (উদাহরণস্বরূপ, C046psxkn )। আপনার গ্রাহক আইডি খুঁজুন

{
   parent: "customers/<customer-id>",
   description: "This is the leadership group of school A.",
   displayName: "Leadership School A",
   groupKey: {
      id: "leadership_school_a@example.com"
   },
   labels: {
      "cloudidentity.googleapis.com/groups.security": "",
      "cloudidentity.googleapis.com/groups.discussion_forum": ""
   }
}

প্রতিক্রিয়া

প্রতিক্রিয়াটিতে Operation রিসোর্সের একটি নতুন উদাহরণ রয়েছে।

{
   done: true,
   response: {
      @type: "type.googleapis.com/google.apps.cloudidentity.groups.v1.Group",
      name: "groups/<group-id>", // unique group ID
      groupKey: {
         id: "leadership_school_a@example.com" // group email address
      },
      parent: "customers/<customer-id>",
      displayName: "Leadership School A",
      description: "This is the leadership group of school A.",
      createTime: "<created time>",
      updateTime: "<updated time>",
      labels: {
         "cloudidentity.googleapis.com/groups.security": "",
         "cloudidentity.googleapis.com/groups.discussion_forum": ""
      }
   }
}

গ্রুপের সদস্যদের যোগ করুন

গ্রুপ তৈরি করার পর, পরবর্তী ধাপ হল সদস্যদের যোগ করা। একজন গ্রুপ সদস্য একজন ব্যবহারকারী অথবা অন্য কোন নিরাপত্তা গ্রুপ হতে পারে। যদি আপনি অন্য গ্রুপের সদস্য হিসেবে একটি গ্রুপ যোগ করেন, তাহলে সদস্যপদ প্রচারের জন্য ১০ মিনিট পর্যন্ত বিলম্ব হতে পারে। এছাড়াও, API গ্রুপ সদস্যপদে চক্রের জন্য একটি ত্রুটি ফেরত দেয়। উদাহরণস্বরূপ, যদি group1 group2 এর সদস্য হয়, group2 group1 এর সদস্য হতে পারে না।

একটি গ্রুপে একজন সদস্য যোগ করতে, Directory API members.insert পদ্ধতিতে নিম্নলিখিত POST অনুরোধটি ব্যবহার করুন:

POST https://admin.googleapis.com/admin/directory/v1/groups/{groupKey}/members

groupKey পাথ প্যারামিটার হল নতুন সদস্যের গ্রুপ ইমেল ঠিকানা অথবা গ্রুপের অনন্য আইডি।

POST অনুরোধকারী অ্যাকাউন্টের জন্য নিম্নলিখিত স্কোপগুলির মধ্যে একটি প্রয়োজন:

  • https://apps-apis.google.com/a/feeds/groups/
  • https://www.googleapis.com/auth/admin.directory.group
  • https://www.googleapis.com/auth/admin.directory.group.member

অনুরোধের মূল অংশ

অনুরোধের বডিতে তৈরি করা member বিবরণ থাকে।

{
   email: "person_one@example.com",
   role: "MEMBER", // can be `MEMBER`, `OWNER`, `MANAGER`
}

প্রতিক্রিয়া

প্রতিক্রিয়াটিতে সদস্যের নতুন উদাহরণ রয়েছে।

{
   kind: "admin#directory#member",
   etag: "<etag-value>", // role's unique ETag
   id: "4567", // group member's unique ID
   email: "person_one@example.com",
   role: "MEMBER",
   type: "GROUP",
   status: "ACTIVE"
}

এই অনুরোধটি আপনার সদস্য হিসেবে যোগ করতে চান এমন প্রতিটি ব্যবহারকারীর জন্য করা আবশ্যক। আপনার ক্লায়েন্টের HTTP সংযোগের সংখ্যা কমাতে আপনি এই অনুরোধগুলি ব্যাচ করতে পারেন।

একটি বিশেষাধিকারপ্রাপ্ত কাস্টম প্রশাসক ভূমিকা তৈরি করুন

ডিরেক্টরি API আপনাকে আপনার Google Workspace ডোমেনের বৈশিষ্ট্যগুলিতে অ্যাক্সেস পরিচালনা করতে ভূমিকা-ভিত্তিক অ্যাক্সেস নিয়ন্ত্রণ (RBAC) ব্যবহার করতে দেয়। আপনি Google Workspace-এর সাথে প্রদত্ত পূর্বনির্ধারিত ভূমিকাগুলির চেয়ে প্রশাসকের অ্যাক্সেসকে আরও সুনির্দিষ্টভাবে সীমাবদ্ধ করার জন্য বিশেষাধিকার সহ কাস্টম ভূমিকা তৈরি করতে পারেন। আপনি ব্যবহারকারী বা সুরক্ষা গোষ্ঠীগুলিকে ভূমিকা বরাদ্দ করতে পারেন। ভূমিকা তৈরির সীমাবদ্ধতা সম্পর্কে আরও বিস্তারিত তথ্যের জন্য, কাস্টম ভূমিকা এবং ভূমিকা বরাদ্দের সীমাবদ্ধতাগুলি দেখুন।

একটি নতুন ভূমিকা তৈরি করতে, Directory API roles.insert পদ্ধতিতে নিম্নলিখিত POST অনুরোধটি ব্যবহার করুন:

POST https://admin.googleapis.com/admin/directory/v1/customer/{customer}/roles

customerId এই নির্দেশিকার ধাপ ১- এ ব্যবহৃত আইডির মতোই।

POST অনুরোধকারী অ্যাকাউন্টের জন্য নিম্নলিখিত সুযোগ প্রয়োজন:

  • https://www.googleapis.com/auth/admin.directory.rolemanagement

অনুরোধের মূল অংশ

অনুরোধের অংশে তৈরি করা role বিশদ বিবরণ থাকে। এই ভূমিকার সাথে প্রদত্ত প্রতিটি বিশেষাধিকারের জন্য একটি privilegeName এবং serviceId যোগ করুন।

শ্রেণীকক্ষ বিশ্লেষণ

019c6y1840fzfkt তে সেট করা serviceId সহ, বিশ্লেষণ ডেটা অ্যাক্সেস করতে পারে এমন একটি কাস্টম ভূমিকা তৈরি করার জন্য EDU_ANALYTICS_DATA_ACCESS সুবিধা প্রয়োজন।

{
  roleName: "Education Admin", // customize as needed
  roleDescription: "Access to view analytics data", // customize as needed
  rolePrivileges: [
     {
        privilegeName: "EDU_ANALYTICS_DATA_ACCESS",
        serviceId: "019c6y1840fzfkt"
     }
  ]
}

অস্থায়ী ক্লাস অ্যাক্সেস

019c6y1840fzfkt তে সেট করা serviceId সহ, অস্থায়ীভাবে ক্লাস অ্যাক্সেস করতে পারে এমন একটি কাস্টম ভূমিকা তৈরি করার জন্য ADMIN_OVERSIGHT_MANAGE_CLASSES সুবিধা প্রয়োজন।

{
  roleName: "Education Admin", // customize as needed
  roleDescription: "Access to manage classes privilege", // customize as needed
  rolePrivileges: [
     {
        privilegeName: "ADMIN_OVERSIGHT_MANAGE_CLASSES",
        serviceId: "019c6y1840fzfkt"
     }
  ]
}

privilegeIds এবং serviceIds এর তালিকা পুনরুদ্ধার করতে privileges.list পদ্ধতিতে কল করুন।

প্রতিক্রিয়া

প্রতিক্রিয়াটিতে ভূমিকার নতুন উদাহরণ রয়েছে।

শ্রেণীকক্ষ বিশ্লেষণ

{
  kind: "admin#directory#role",
  etag: "<etag-value>",  // role's unique ETag
  roleId: "<role-id>",   // role's unique ID
  roleName: "Education Admin",
  roleDescription: "Access to view analytics data",
  rolePrivileges: [
     {
        privilegeName: "EDU_ANALYTICS_DATA_ACCESS",
        serviceId: "019c6y1840fzfkt"
     }
  ],
  isSystemRole: false,
  isSuperAdminRole: false
}

অস্থায়ী ক্লাস অ্যাক্সেস

{
  kind: "admin#directory#role",
  etag: "<etag-value>",  // role's unique ETag
  roleId: "<role-id>",   // role's unique ID
  roleName: "Education Admin",
  roleDescription: "Access to manage classes privilege",
  rolePrivileges: [
     {
        privilegeName: "ADMIN_OVERSIGHT_MANAGE_CLASSES",
        serviceId: "019c6y1840fzfkt"
     }
  ],
  isSystemRole: false,
  isSuperAdminRole: false
}

সাংগঠনিক ইউনিট আইডিগুলি পুনরুদ্ধার করুন

আপনি সাংগঠনিক ইউনিট আইডি ব্যবহার করে এক বা একাধিক সাংগঠনিক ইউনিটের মধ্যে কাস্টম অ্যাডমিনিস্ট্রেটর ভূমিকার অ্যাক্সেস সীমিত করতে পারেন। orgUnitId পুনরুদ্ধার করতে OrgUnit API ব্যবহার করুন।

শ্রেণীকক্ষ বিশ্লেষণ

কোনও নির্দিষ্ট ব্যবহারকারী বা গোষ্ঠীকে কাস্টম প্রশাসকের ভূমিকা অর্পণ করার সময়, আপনাকে একটি ছাত্র সাংগঠনিক ইউনিট এবং শিক্ষক সাংগঠনিক ইউনিট নির্বাচন করার পরামর্শ দেওয়া হচ্ছে। এটি করার ফলে কাস্টম প্রশাসকের বিশেষাধিকারপ্রাপ্ত ব্যবহারকারীরা সাংগঠনিক ইউনিটগুলির জন্য ছাত্র এবং শ্রেণী-স্তরের ডেটা অ্যাক্সেস করতে পারবেন। যদি ছাত্র সাংগঠনিক ইউনিট বাদ দেওয়া হয়, তাহলে মনোনীত ব্যবহারকারীরা ছাত্র ডেটা অ্যাক্সেস করতে পারবেন না। যদি শিক্ষক সাংগঠনিক ইউনিট বাদ দেওয়া হয়, তাহলে মনোনীত ব্যবহারকারীরা শ্রেণী-স্তরের ডেটা অ্যাক্সেস করতে পারবেন না।

অস্থায়ী ক্লাস অ্যাক্সেস

আপনি কাস্টম অ্যাডমিনিস্ট্রেটর ভূমিকা সম্পন্ন ব্যবহারকারীদের নির্দিষ্ট সাংগঠনিক ইউনিটের ক্লাসে অ্যাক্সেসের অনুমতি দিয়ে অস্থায়ী ক্লাস অ্যাক্সেসের সুবিধা সীমিত করতে পারেন। যদি কোনও সাংগঠনিক ইউনিটে অ্যাক্সেস সীমাবদ্ধ করা হয়, তাহলে কাস্টম অ্যাডমিনিস্ট্রেটর ভূমিকা নির্ধারিত গোষ্ঠীটি কেবলমাত্র সেই ক্লাসগুলিতে অ্যাক্সেস করতে পারবে যেখানে ক্লাসের প্রাথমিক শিক্ষক সেই সাংগঠনিক ইউনিটে থাকেন।

কাস্টম প্রশাসকের ভূমিকা নির্ধারণ করুন

একটি গ্রুপে কাস্টম অ্যাডমিনিস্ট্রেটর ভূমিকা নির্ধারণ করতে, নিম্নলিখিত POST অনুরোধটি ব্যবহার করুন। ভূমিকা নির্ধারণের সীমার জন্য কাস্টম ভূমিকা এবং ভূমিকা নির্ধারণের সীমাবদ্ধতা নির্দেশিকা দেখুন।

ডিরেক্টরি API roleAssignments.insert :

POST https://admin.googleapis.com/admin/directory/v1/customer/{customer}/roleassignments

একটি গ্রুপ বা স্বতন্ত্র ব্যবহারকারীকে বরাদ্দ করুন

যদি কোনও গ্রুপকে বিশেষাধিকার প্রদান করা হয়, তাহলে অনুরোধের বডিতে assignedTo ক্ষেত্রে groupId অন্তর্ভুক্ত করুন। নিরাপত্তা গোষ্ঠী তৈরি করুন ধাপে groupId টি প্রাপ্ত করা হয়েছে। যদি কোনও পৃথক ব্যবহারকারীকে বিশেষাধিকার প্রদান করা হয়, তাহলে অনুরোধের বডিতে assignedTo ক্ষেত্রে ব্যবহারকারীর আইডি অন্তর্ভুক্ত করুন। users.get এ কল করে এবং ব্যবহারকারীর ইমেল ঠিকানাটিকে userKey প্যারামিটার হিসাবে উল্লেখ করে অথবা users.list এ কল করে ব্যবহারকারীর আইডি পুনরুদ্ধার করা যেতে পারে।

POST অনুরোধকারী অ্যাকাউন্টের জন্য নিম্নলিখিত সুযোগ প্রয়োজন:

  • https://www.googleapis.com/auth/admin.directory.rolemanagement

অনুরোধের মূল অংশ

অনুরোধের অংশে তৈরি করা RoleAssignment বিবরণ রয়েছে। আপনি এই গোষ্ঠীর সাথে সংযুক্ত করতে চান এমন প্রতিটি সাংগঠনিক ইউনিটের জন্য আপনাকে অবশ্যই একটি অনুরোধ করতে হবে।

{
   roleId: "<role-id>",        // role's unique ID obtained from Step 3
   assignedTo: "<id>",         // group ID or user ID
   scopeType: "ORG_UNIT",      // can be `ORG_UNIT` or `CUSTOMER`
   orgUnitId: "<org-unit-id>"  // organizational unit ID referenced in Step 4
}

প্রতিক্রিয়া

প্রতিক্রিয়াটিতে RoleAssignment এর নতুন উদাহরণ রয়েছে।

{
   kind: "admin#directory#roleAssignment",
   etag: "<etag-value>",
   roleAssignmentId: "<role-assignment-id>",
   roleId: "<role-id>",
   assignedTo: "<group-id or user-id>",
   assigneeType: "GROUP",
   scopeType: "ORG_UNIT",
   orgUnitId: "<org-unit-id>"
}

রিসোর্স

অতিরিক্ত তথ্য এখানে পাওয়া যাবে: